Опубликованы подробности 0-click бага, затрагивающего Windows MSHTML

Опубликованы подробности 0-click бага, затрагивающего Windows MSHTML

Опубликованы подробности 0-click бага, затрагивающего Windows MSHTML

Специалисты по кибербезопасности опубликовали подробности уязвимости в браузерном движке Windows MSHTML (Trident), позволявшей условным злоумышленникам обойти защитные механизмы в системах пользователей. В настоящий момент для бреши готов соответствующий патч.

Проблему отслеживают под идентификатором CVE-2023-29324, она получила 6,5 балла по шкале CVSS. По словам Microsoft, дыру закрыли с выходом майского набора обновлений.

О баге сообщил один из специалистов компании Akamai Бен Барнеа. Он же обратил внимание сообщества на тот факт, что уязвимость затрагивает все версии Windows. В своем отчете Барнеа пишет:

«Не прошедший аутентификацию злоумышленник может использовать описанную брешь, чтобы заставить клиент Outlook подключиться к определенному серверу. Это может привести к краже учетных данных NTLM».

«Поскольку это уязвимость 0-click, ее эксплуатация проводится без какого-либо взаимодействия с целевым пользователем».

Стоит также отметить, что CVE-2023-29324 представляет собой обход ранее выпущенного патча для другой дыры — CVE-2023-23397, которую устранили в марте этого года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Питере задержаны предполагаемые наймиты мошеннических кол-центров

Киберполицейские северной столицы задержали троих жителей Пензенской области по подозрению в пособничестве зарубежным телефонным мошенникам — оказании помощи в подмене номеров при обзвонах граждан России.

Как оказалось, эта троица в поисках легкого заработка откликнулась на привлекательное предложение и, следуя инструкциям в мессенджере, получила через курьера оборудование для подмены телефонных номеров, которое потом было установлено на съемной квартире.

По условиям соглашения адрес базы еженедельно менялся. Сама работа была непыльная — регулярная замена заблокированных сим-карт; новые наемникам передавали через тайники-закладки. Оплату они получали еженедельно — около $700 в криптовалюте.

При обыске у подозреваемых изъяли два сим-банка, GSM–шлюз, ноутбук, смартфоны, 550 симок. По оценкам киберкопов, в результате им удалось нарушить работу зарубежных кол-центров, которые с помощью питерских посредников в среднем совершали 9 тыс. мошеннических звонков в сутки.

На настоящий момент установлена причастность задержанных к 50 эпизодам обмана по телефону, зафиксированным в разных регионах РФ. Уголовные дела возбуждены по признакам преступления, предусмотренного статьей 159 УК РФ (мошенничество); с фигурантов пока взяли подписку о невыезде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru